Read El huevo del cuco Online

Authors: Clifford Stoll

Tags: #Historico, #Policiaco, #Relato

El huevo del cuco (19 page)

BOOK: El huevo del cuco
9.6Mb size Format: txt, pdf, ePub
ads

Pero antes tenía que escabullirme de mis jefes en el laboratorio. Los físicos comenzaban a confabularse contra el centro de informática, negándose a pagar nuestros salarios, bajo pretexto de que un centro informático centralizado resultaba excesivamente caro. Los científicos calculaban que podían adquirir sus propios ordenadores de tamaño reducido y ahorrarse los gastos del personal de programación.

Sandy Merola intentaba convencerlos de lo contrario.

—Podéis utilizar cien pollos o un caballo para tirar de un arado. El sistema informático centralizado es caro porque ofrece resultados, en lugar de maquinas.

Para aplacar sus ánimos, Sandy me ordenó que escribiera unos cuantos programas gráficos.

—Tú eres científico. Si no logras contentarlos, escucha por lo menos sus problemas.

De modo que pasé la mañana en la última fila de una conferencia de física. Cierto catedrático peroraba sobre algo relacionado con la función quark del protón; algo acerca de que cada protón tiene tres quarks. Puesto que no tenía bastante sueño para quedarme dormido, fingí que tomaba notas mientras pensaba en el hacker.

Al regreso de la conferencia, Sandy me preguntó si había aprendido algo.

—Desde luego —respondí, consultando mis notas—. La función distributiva de los quarks no se cuantifica sobre el protón. ¿Satisfecho?

—Habla en serio, Cliff. ¿Qué dicen los físicos acerca de los ordenadores?

—Poca cosa. Saben que nos necesitan, pero no quieren pagar.

—Igual que las fuerzas aéreas —sonrió Sandy—. Acabo de hablar por teléfono con alguien llamado Jim Christy, de su oficina de investigaciones especiales.

—¿No es ése el poli de los fantasmas militares?

—Habla en serio, te lo ruego. Es un detective que trabaja para las fuerzas aéreas.

—De acuerdo, es un excelente norteamericano. ¿Qué quería?

—Dice lo mismo que nuestros físicos. No pueden prestarnos su apoyo, pero no quieren que abandonemos el caso.

—¿Ha dicho si ha logrado averiguar algo de la telefónica de Virginia?

—Nada. Se ha hartado de llamar, pero no están dispuestos a cooperar sin una orden judicial de Virginia. Ha consultado el código penal de Virginia y el hacker no comete ningún delito en aquel estado.

—¿Irrumpir clandestinamente en nuestro ordenador no es un delito?

No podía creerlo.

—Irrumpir en un ordenador en California no es un delito en Virginia.

—¿Y no pueden las fuerzas aéreas presionar al FBI para conseguir una orden judicial?

—No. Pero quieren que sigamos observando, por lo menos hasta que las fuerzas aéreas decidan que no merece la pena continuar.

—¿Han soltado algo de pasta?

La financiación de mi tiempo procedía de las becas de astrónomos y físicos, a quienes no satisfacía enormemente ver cómo gastaba su dinero persiguiendo a un fantasma.

—Ni un céntimo. Sólo una solicitud extraoficial. Cuando le he mencionado lo de la financiación, Jim me ha salido con la historia de las competencias —respondió Sandy, todavía no dispuesto a rendirse—. Han transcurrido dos meses desde que empezamos y nadie nos presta atención. Antes de abandonar el caso, sigamos abiertos una última semana.

A las cinco de la tarde estaba listo para la fiesta de Halloween. Antes de marcharme comprobé los disquetes de los monitores. De pronto se puso en funcionamiento la impresora. Ahí estaba el hacker. Consulté el reloj: las 17:43:11.

No. Ahora no. Tengo que ir a una fiesta. Por si era poco, a una fiesta de disfraces. ¿No podría elegir mejor momento?

El hacker conectó a la antigua cuenta de Sventek y comprobó quién había en el sistema. Dave Cleveland lo estaba utilizando con el seudónimo de Sam Rubarb, pero el hacker no podía saberlo.

Examinó nuestros archivos de contabilidad y reunió en un solo lugar todas las del mes pasado. A continuación inspeccionó el largo archivo, en busca de las palabras «Pink Floyd».

Muy interesante. No buscó la palabra «Pfloyd», que era el seudónimo del hacker de Stanford, sino el que habían publicado los periódicos.

Mi hacker no era el mismo que el de Stanford. De haberlo sido, no habría tenido que buscar «Pink Floyd», habría sabido cuándo había intervenido.

En realidad, mi hacker ni siquiera había tenido contacto con el de Stanford. Si se conocieran, o por lo menos hubieran mantenido correspondencia entre sí, mi hacker habría sabido que lo que debía buscar era «Pfloyd» y no «Pink Floyd».

Debía de haber leído el periódico. Pero había transcurrido casi un mes desde la publicación de aquel artículo. Dave Cleveland tenía razón, el hacker no era de la costa oeste.

A las seis de la tarde el hacker dejó de inspeccionar nuestros archivos de contabilidad y aprovechó nuestro ordenador para conectar con Milnet. De allí fue directamente a la base militar de Anniston, en Alabama.

—¿Por qué agujero se colaría en esta ocasión? —me pregunté.

LBL> telnet Anad.arpa
Bienvenido al Centro Informático de Anniston
login: Hunter
password: Jaeger
Conexión incorrecta, inténtelo de nuevo
login: Bin
password: Jabber
Conexión incorrecta, inténtelo de nuevo
login: Bin
password: Anadhack
Conexión incorrecta, tres intentos, conexión finalizada.

Por fin Chuck McNatt le había cerrado las puertas. Cambiando todas las contraseñas, había impermeabilizado el sistema. Puede que todavía quedara alguna brecha, pero aquel hacker no podía aprovecharla.

Sin embargo no se dio por vencido. Se introdujo en el grupo de diseño de edificios.

Algunos científicos del Lawrence Berkeley Laboratory se ocupan del diseño de casas eficientes desde el punto de vista energético. La mayoría de los demás físicos los desprecian: «física aplicada, qué asco». Los protones y los quarks son cosa elegante; ahorrar diez dólares mensuales en calefacción no lo es.

El grupo de diseño investiga nuevos tipos de cristal que permita el paso de la luz pero impida la salida de los rayos infrarrojos. Elabora nuevos aislantes para frenar la perdida de calor a través de las paredes. Y han comenzado a analizar la eficacia térmica de sótanos y chimeneas.

El hacker se enteró porque leyó todos sus archivos. Página tras página de datos sobre la emisión térmica. Notas sobre la absorción de la pintura en la gama ultravioleta. Y una última nota que decía: «Pueden pasar al ordenador Elxsi la próxima semana.»

No tuvo que mirársela dos veces. Interrumpió su listado y ordenó a mi Unix que le conectara al sistema Elxsi.

Nunca había oído hablar de dicho ordenador, pero sí mi Unix. En menos de diez segundos le había conectado y Elxsi le pedía el nombre de cuenta y la contraseña. Observé cómo intentaba introducirse:

LBL> telnet Elxsi
Elxsi en LBL
login: root
password: root
contraseña incorrecta, inténtelo de nuevo
login: guest
password: guest
contraseña incorrecta, inténtelo de nuevo
login: uucp
password: uucp
BIENVENIDO AL ORDENADOR ELXSI EN LBL

Había entrado en la cuenta del UUCP sin ninguna clave que la protegiera, completamente abierta.

UUCP es la cuenta para copiar de Unix a Unix. Cuando un ordenador Unix quiere copiar un archivo de otro, conecta con la cuenta UUCP y la obtiene. Debiera ser imposible que una persona conectara con dicha cuenta especial. El usuario root debería impedir todo acceso a la misma por parte de los usuarios.

Lo peor del caso era que en este Elxsi, la cuenta UUCP gozaba de privilegios especiales. El hacker tardó sólo un minuto en darse cuenta de que había tropezado con una cuenta privilegiada.

No perdió ni un segundo. Editó el fichero de contraseñas y agregó una nueva cuenta, con privilegios de administrador de sistema. La denominó
Mark
. «Esperemos que no abuse», pensé.

Pero no sabía mucho sobre dicho ordenador. Pasó una hora examinando archivos y enterándose del diseño de edificios eficientes desde el punto de vista energético, pero sin aprender nada acerca del propio ordenador.

De modo que optó por escribir un programa para cronometrar el ordenador Elxsi. Un breve programa C que mide su velocidad e informa sobre la longitud de sus palabras.

Tuvo que intentarlo tres veces para que le funcionara el programa, pero por fin lo consiguió. Descubrió que las palabras del Elxsi eran de treinta y dos bits y midió su capacidad en unos diez millones de instrucciones por segundo.

Los ordenadores de ocho y dieciséis bits son como tortugas; los sistemas de treinta y dos bits son ya palabras mayores. Treinta y dos bits significa un gran ordenador, y diez millones de instrucciones por segundo significa rapidez. Había entrado en un superminiordenador. Uno de los más rápidos de Berkeley y de los peor dirigidos.

Mientras observaba sus pasos por el Elxsi, hablaba con Tymnet. Al tiempo que el hacker intentaba comprender el nuevo ordenador, Ron Vivier buscaba la aguja que indicara su procedencia.

—Nada de nuevo —anunció Ron, consciente de que eso significaba un nuevo seguimiento por parte de la compañía telefónica—. Entra de nuevo por Oakland.

—No vale la pena llamar a la compañía telefónica. Lo único que me dirán es que obtenga una orden judicial para Virginia.

Colgué decepcionado. Una conexión tan prolongada como ésta era perfecta para localizarle. No podía excluirle del sistema cuando utilizaba ordenadores de los que ni siquiera había oído hablar. Cuando por fin desconectó a las siete y media, había adquirido virtualmente una visión global de los ordenadores principales del laboratorio. Tal vez no podría introducirse en todos ellos, pero sabía dónde estaban.

Las siete y media. ¡Maldita sea, había olvidado la fiesta! Fui corriendo a por mi bicicleta, para regresar a mi casa. Lo que ese hacker hacía no era destrozar mi ordenador, sino trastornarme la vida. Para Martha, llegar tarde a la fiesta de Halloween era un crimen imperdonable.

No sólo llegué tarde, sino sin disfraz. Entré sigilosamente y con complejo de culpabilidad por la puerta de la cocina. ¡Qué escena! La princesa Diana, con su elegante traje, vistoso sombrero y guantes blancos, extraía con estremecimiento un puñado de semillas de un calabacín. Alicia y el sombrerero loco se servían la última porción de lasaña. Charlot mojaba manzanas en almíbar. En medio de aquel torbellino de actividad había un pequeño pero temible guerrero samurái, enteramente vestido para entrar en batalla, que vociferaba órdenes:

—Llegas tarde. ¿Dónde está tu disfraz?

En el fondo del armario encontré mi sotana morada. Encima del camisón de Martha, con una sábana sobre los hombros y una alta mitra de papel y lentejuelas, me convirtieron de pronto en... cardenal Cliff primero. Di una vuelta para bendecir a los invitados. Laurie, la amiga de Martha que circulaba habitualmente con el cabello muy corto, vaqueros y botas, vestía un traje de tarde de falda corta y un largo collar de perlas.

—¡Ánimo, eminencia, vayamos a bendecir el Castro!

Nos amontonamos en el coche del sombrerero loco (Laurie cogió su moto) y cruzamos el puente de Babilonia. La fiesta de Halloween es la predilecta de San Francisco. Se corta el tráfico a cinco manzanas de la calle Castro, por donde pasean millares de vistosos disfraces, admirándose entre sí y a los travestís con sus atuendos de lentejuelas, imitando a Ethel Merman desde las salidas de incendios que dan a la calle.

Este año había disfraces increíbles: una persona disfrazada de bolsa de la compra gigantesca, con enormes verduras y latas de papel; numerosos seres galácticos; y varios samuráis rivales, con los que Martha luchó con su espada de plástico. Los dráculas de rostro cetrino circulaban entre brujas, canguros y mariposas. Cerca de la parada del tranvía, una colección de vampiros armonizaba con un encurtido de tres patas.

Yo dispensaba bendiciones a troche y moche, ángeles y demonios, gorilas y leopardos. Caballeros medievales se arrodillaban ante mí y numerosas monjas (algunas con bigote) acudían a saludarme. Tres robustos y alegres individuos, con faldita rosada y zapatillas de ballet del cuarenta y cinco, me hicieron una graciosa reverencia para recibir mi bendición.

A pesar de las crisis en las fábricas, del retraso del pago de los alquileres, las drogas y el SIDA, San Francisco celebraba la vida.

El lunes llegué tarde al trabajo, esperando encontrarme con un mensaje del director del Elxsi, pero no fue así. Me dirigí al grupo de diseño de edificios y hablé con el físico encargado del ordenador Elxsi.

—¿Has notado algo extraño en tu Elxsi?

—No. Hace sólo un mes que lo tenemos. ¿Algún problema?

—¿Quién ha organizado vuestras cuentas?

—Yo lo hice. Me identifiqué como usuario root y agregue los usuarios.

—¿Lleváis un sistema de contabilidad?

—No. No sabía que fuera posible.

—Alguien ha irrumpido clandestinamente en tu ordenador mediante la cuenta UUCP. Se ha convertido en administrador de sistema y ha agregado una nueva cuenta.

—¡Maldita sea! ¿Qué es la cuenta UUCP?

He aquí el problema. Se trataba de un físico a quien le aburrían los ordenadores y que no sabía cómo dirigir su sistema. Probablemente tampoco le importaba.

De todos modos el problema no era él, sino el Elxsi. Vendían ordenadores con los sistemas de seguridad inutilizados. Después de comprar el aparato, debía preocuparse uno mismo de protegerlo. Era preciso leer una docena de manuales para encontrar el párrafo en el que se explicaba cómo modificar los privilegios otorgados a la cuenta UUCP, en el supuesto de que uno conozca la existencia de dicha cuenta.

Evidentemente.

Lo mismo debía ocurrir en todas partes. El hacker no triunfaba gracias a su sofisticación, sino hurgando en los lugares más obvios y procurando introducirse por las puertas que no estaban cerradas. La persistencia y no la genialidad era la clave de su éxito.

En todo caso, no volvería a introducirse en nuestro Elxsi. Conociendo a mi adversario, no era difícil cerrarle las puertas y dejarle confundido. Construí una puerta giratoria de acceso a nuestro Elxsi: cuando el hacker usara las cuentas falsas de aquella máquina, yo recibiría una llamada y el ordenador fingiría estar demasiado ocupado para aceptar otro usuario. En lugar de ordenarle que abandonara el sistema, el Elxsi reduciría su velocidad hasta quedar casi parado cuando el hacker hiciera acto de presencia. De ese modo el hacker no se daría cuenta de que le vigilábamos y, sin embargo, Elxsi estaría protegido.

BOOK: El huevo del cuco
9.6Mb size Format: txt, pdf, ePub
ads

Other books

The Cold Case Files by Barry Cummins
The Abbey by Culver, Chris
A Regency Christmas Carol by Christine Merrill
The Ramal Extraction by Steve Perry
Fly Frenzy by Ali Sparkes
Dead Renegade by Victoria Houston
The Other Child by Lucy Atkins